ИТОГОВЫЙ ТЕСТ
30 вопросов с ответами
Последний раз тест был сдан на 100 баллов из 100 "ОТЛИЧНО".
Год сдачи -2024.
***ВАЖНО*** Перед покупкой запустите тест и сверьте подходят ли эти ответы именно Вам***
После покупки Вы получите файл с ответами на вопросы которые указаны ниже:
1. Аудит бизнес-процессов проводится для того, чтобы…
*Понять, как бизнес-процессы компании связаны между собой
*Декомпозировать бизнес-процессы
*Исключение из производства ненужные бизнес-процессы
*Оцифровать бизнес-процессы
2. Бизнес-анализ помогает руководителю чувствовать контроль за работой компании, потому что появляется…
*Понимание рисков и возможностей компании
*Возможность уволить неэффективных сотрудников
*Дополнительные регламенты и инструкции *Понимание ниши рынка бизнеса
3. Бизнес-процесс, который частично структурирован, а частично хаотичен, называется…
*Лакмусовый
*Ванильный
*Лоскутный
*Бантичный
4. В информационной безопасности информационные системы, которые являются двойниками реальных информационных систем и служат для привлечения внимания хакеров, называются…
5. Восстановите хронологическую последовательность этапов процесса управления рисками в компании
1 Определение среды применения риска.
2 Определение критериев оценки риска.
3 Сбор информации о риске.
4 Анализ риска.
5 Принятие решения о минимизации риска.
6 Оцифровка всей информации о риске.
6. Выберите все ситуации, когда нужно автоматизировать бизнес-процессы (выберите несколько вариантов)
*Наличие рутинных повторяющихся задач
*Наличие большого количества творческих задач
*Работа с большими данными
*Большой объем документооборота
*Географическое расширение бизнеса
*Открытие нового направления бизнеса
7. Выберите ложные формулировки “золотых” правил информационной безопасности (выберите все подходящие варианты ответа)
* Составляйте надежные пароли из 8 символов минимум
* Лучше выбирать одни и те же пароли для рабочих и личных веб-сервисов
* Защита информации может стоить сколько угодно, потому что это очень важно
* Не следует использовать бесплатный общественный WI-FI для подключения к сервисам, которые защищены паролем
* Следует блокировать рабочую учетную запись при отлучении от рабочего места
* Файл (блокнот) с сохраненными паролями следует хранить бережно и в защищенном месте
8. Доминирующий объем утечек информации в организациях происходит вследствие…
* Действий сотрудников
* Кибератак
* Поломок оборудования
* Устаревания ПО
9. Если в бизнес-процессе нет ответственных сотрудников с KPI и в нем не определены сроки и инструменты его реализации, это значит, что бизнес-процесс…
* Не адаптирован к актуальному состоянию бизнеса
* Является избыточным
* Не соответствует целям бизнеса
* Не определен – его нет
10. Если часть функций бизнес-процесса дублируется, это значит, что бизнес-процесс…
* Не адаптирован к актуальному состоянию бизнеса
* Является избыточным
* Не соответствует целям бизнеса
* Не определен – его нет
11. Кибергигиена - это обучение и следование правилам…
* Режима работы перед компьютером
* Этикета при создании деловых электронных писем
* Внутреннего распорядка по работе с оборудованием
* Безопасного использования информаци
12. Комплекс мер и инструментов, которые позволяют компании достигать бизнес-целей с наименьшими издержками и потерями называется…
13. Неверено, что бизнес-анализ работы сотрудников нужен, чтобы выявить…
* Неэффективных сотрудников
* Сотрудников с наименьшей зарплатой
* Сотрудников с одинаковыми функциями
* Трудовые функции для автоматизации
14. Неверно, что для описания бизнес-процесса можно использовать…
* Таблицы
* Схемы
* Текст
* Инфографику
15. Неверно, что заказчиком в бизнесе может быть…
* Пользователи товаров или услуг
* Поставщики комплектующих
* Сотрудники компании
* Владельцы бизнеса
16. Неверно, что к бизнес-нотации относится…
* IDEF-диаграмма
* EPC
* PMBOK
* BPMN
17. Неверно, что к списку информационных угроз относится…
* Отключение питания в центре обработки данных
* Прекращение поддержки программного обеспечения
* Размещение рекламы не по правилам антимонопольного законодательства
* Оставление рабочего компьютера без присмотра
18. Неверно, что процесс проведения аудита включает задачу…
* Опрос сотрудников
* Изучение документации
* Анализ рынка
* Исследование базы знаний
19. Перед тем, как автоматизировать какой-либо бизнес-процесс, необходимо убедиться, что…
* Команда осведомлена о причинах автоматизации
* У компании есть средства для внедрения автоматизации
* Бизнес-процесс приносит убытки
* Бизнес-процесс определен и структурирован
20. Полное описание бизнес-процессов и их декомпозиция – это…
* Диаграмма распределения ресурсов
* Карта процессов
* Функциональные требования к процессам
* Карта рисков
21. Последовательность действий, в результате которой получаем продукт, ценный для заказчика, это…
* Бизнес-анализ
* Бизнес-процесс
* SWOT-анализ
* PEST-анализ
22. Прозрачность бизнес-процессов означает, что все сотрудники знают…
* Кто какую зарплату получает
* Сколько стоит производство каждого процесса
* На каком этапе находится реализация процесса
* Бизнес-цели реализации процесса
23. Процесс систематического наблюдения, анализа и интерпретации актуальных тенденций на рынках, в развитии технологий и общества в целом называется…
24. Установите соответствие между вариантами перехода на новый инструмент работы и описаниями этих вариантов
A. Одномоментный переход
B. Последовательный переход
C. Параллельный переход
D. Переход на новый инструмент осуществляется полностью в установленное время
E. Одновременно используются новый и старые инструменты
F. Новый инструмент внедряется по частям на разных этапах бизнес-процесса
25. Установите соответствие между категориями IT-решениями для бизнеса и их функционалом
A. CRM-системы
B. OMS-решения
C. ERP-решения
D. BI-решения
E. Автоматизация взаимодействия компании с клиентом.
F. Автоматизация процессов управления заказами.
G. Управление всеми процессами и ресурсами компании на основании единой базы данных.
H. Анализ данных из разных источников для принятия управленческих решений.
26. Установите соответствие между категориями верхнеуровневых бизнес-процессов и примерами, которые относятся к этой категории.
A. Основные бизнес-процессы
B. Управляющие бизнес-процессы
C. Поддерживающие бизнес-процессы
D. Продажи
E. Контроль качества
F. Бухгалтерия
27. Установите соответствие между показателями защищенности информации в бизнесе и их характеристиками
A. Конфиденциальность информации
B. Целостность информации
C. Доступность информации
D. Доступ к информации организации не должен предоставляться третьим лицам.
E. Изменение информации внутри организации не должно осуществляться лицами без доступа к ней.
F. Распространение, в том числе, копирование информации должно быть санкционированным.
28. Ущерб организации от нарушений информационной безопасности в денежном выражении - это…
* Месячная выручка организации за минусом стоимости устранения нарушения
* Стоимость одного часа простоя работы организации
* Стоимость оплаты труда сотрудников, простаивающих из-за нарушения
* Репутационные последствия в виде негативных отзывов клиентов
29. Фреймворк «Волшебный треугольник» используется для того, чтобы…
* Рассчитать финансовую модель компании
* Определить всех заказчиков
* Описать бизнес-модель компании
* Рассчитать KPI сотрудников
30. Человек, который получает доход за помощь злоумышленникам в проникновении в информационную систему компании, называется…
УЧЕБНЫЕ МАТЕРИАЛЫ
Тема 1. Введение е бизнес-анализ
Тема 2. Автоматизация бизнес-процессов
Тема З. Менеджмент рисков
Тема 4. Информационная безопасность бизнеса Итоговая аттестация